1. 程式人生 > >hadoop異常(ssh公鑰認證)

hadoop異常(ssh公鑰認證)

[[email protected] hadoop]$ start-dfs.sh
Starting namenodes on [bruce02.mydomain]
bruce02.mydomain: Permission denied (publickey,gssapi-keyex,gssapi-with-mic,password).
Starting datanodes
localhost: Permission denied (publickey,gssapi-keyex,gssapi-with-mic,password).
Starting secondary namenodes [bruce02.mydomain]
bruce02.mydomain: Permission denied (publickey,gssapi-keyex,gssapi-with-mic,password).
2018-04-21 14:01:37,865 WARN util.NativeCodeLoader: Unable to load native-hadoop library for your platform... using builtin-java classes where applicable

預設情況下是開啟ssh公鑰認證的,需要進行公鑰認證。

偽分散式公鑰認證操作如下:

ssh-keygen -t rsacp ~/.ssh/id_rsa.pub ~/.ssh/authorized_keys

分散式公鑰認證操作如下:

規劃:bruce01、bruce02可以無金鑰登入三臺主機

bruce01-->bruce01

-->bruce02

-->bruce03

bruce02-->bruce01

-->bruce02

-->bruce03

1、在bruce01上生成一公私鑰對

# su - bruce

$ ssh-keygen -t rsa    (一直回車,rsa為指定的加密演算法)

(執行後,在/home/bruce/.ssh/下生成一對檔案:id_rsa、id_rsa.pub)

2、把公鑰發給bruce01、bruce02、bruce03,會在.ssh/內生成authorized_keys檔案

$ ssh-copy-id bruce01.mydomain   (需要輸入‘yes’和目標節點的密碼)

$ ssh-copy-id bruce02.mydomain

$ ssh-copy-id bruce03.mydomain

(公鑰發給了對方,就可以不用輸入密碼,直接使用私鑰登入到對方的主機)

$ ssh [email protected]     (登入測試)


相關推薦

hadoop異常ssh認證

[[email protected] hadoop]$ start-dfs.sh Starting namenodes on [bruce02.mydomain] bruce02.mydoma

Linux建立互信關係ssh登入

Linux有多種登入方式,比如telnet、ssh。支援ssh登入方式:口令登入和公鑰登入 ssh登入方式:ssh [-l login_name] [-p port] [[email protected]]hostname 口令登入:輸入密碼登入。 公鑰登入:將本端裝置的公鑰加入到對端的公鑰檔

Ansible 三認證

ansible 公鑰認證 Ansible 三(公鑰認證)如果有個主機重裝系統,並在“known_hosts”中有了不同的key,會一直提示知道改正為止;如果想禁用此項行為,可以編輯/etc/ansible/ansible.cfg 把host_key_checking = False 前邊的#去掉; 或

ssh配好無密碼登入RSA後,還要密碼登入的問題的解決思路

http://blog.chinaunix.net/uid-670018-id-2077065.html        對ssh使用 -v 引數debugv發現已經公鑰授權已經通過,但接下來還是採用密碼認證。百思不得其解。於是

Windows10 下如何git庫的 ssh 適用github,公司git庫管理

本文是經網路資料的內容整合驗證所得,請大家指正,謝謝! 1. 安裝git,從程式目錄開啟 "Git Bash"  2. 鍵入命令:ssh-keygen -t rsa -C "[email protected]"  "[email protected]

ssh認證原理

ssh公鑰認證的原理 所謂的公鑰認證,實際上是使用一對加密字串,一個稱為公鑰(public key),任何人都可以看到其內容,用於加密;另一個稱為私鑰(private key),只有擁有者才能看到,用於解密。通過公鑰加密過的密文使用私鑰可以輕鬆解密,但根據公鑰來猜測私鑰卻十分困難。 ss

ssh 認證原理

通常,通過ssh登入遠端伺服器時,使用密碼認證,分別輸入使用者名稱和密碼,兩者滿足一定規則就可以登入。但是密碼認證有以下的缺點: 使用者無法設定空密碼(即使系統允許空密碼,也會十分危險) 密碼容易被人偷窺或猜到 伺服器上的一個帳戶若要給多人使用,則必須讓所有使用者都知道密碼,導致

SSH關於認證Permission denied的問題

這兩天在搭伺服器的過程碰到一個問題,使用者user的home目錄:/home/user的許可權變成了777,造成不能正常登陸SSH,報如下錯誤:Permission denied (publickey,gssapi-with-mic) 很明顯是許可權問題導致

使用expect 批量分發ssh

expect#!/usr/bin/expect if {$argc != 2} { #首先註意大話號,彼此之間需要空格 send_user "USAGE:expect_sshkey.exp file host" exit } #define var set file [lindex $argv 0

Git - 生成 SSH

ssh key mail 添加 com github style 不存在 分享 提示 1.首先檢查本機是否存在ssh key $ cd ~/.ssh $ ls 有則備份刪除,沒有則提示不存在 2.設置git的郵箱和用戶名 $ git config --global u

配置SecureCRT以SSH方式登錄服務器

技術分享 保存 com 密鑰 配置ssh use then -1 eth 為了更方便管理服務器,CRT一個功能非常方便。那就是可以使用私鑰認證通過後直接連接,而且對於密碼保護比較安全一點。 首先配置ssh Port 32812Protocol 2UseDNS noPub

已經在Git Server服務器上導入了SSH,可用TortoiseGit同步代碼時,還是提示輸入密碼?

www 服務器端 com 技術分享 style 訪問 github 情況 ima GitHub雖好,但畢竟在國內訪問不是很穩定,速度也不快,而且推送到上面的源碼等資料必須公開,除非你給他交了保護費;所以有條件的話,建議大家搭建自己的Git Server。本地和局域網服務器都

ssh驗證的過程及遇到的問題

log read lis not oca 進行 rect access com 1.創建一對密鑰; 2.將公鑰復制並添加到~/.ssh/authorized_keys; 3.設定ssh客戶端采用私鑰進行登陸驗證。 ssh公鑰生效需滿足的兩個條件:1) .ssh目錄的權限必須

Windows客戶端配置GitHub的SSH

... add 繼續 ide file targe http win cati 檢查SSH keys的設置 $ cd ~/.ssh/ 如果顯示”No such file or directory”,跳到第三步,否則繼續。 備份和移除原來的SSH key設置 如果已經存在

終端連接oschina 生成SSH

提示 -- 如果 clone public 用戶 then gun keygen 利用OSChina提供的免費git空間,可以避免自己配置git服務器的麻煩,同時還能解決SVN不能本地提交的問題1.在終端下生成SSHKey,有時輸入第1遍沒有反應,需要運行2遍ssh-ke

windows下怎麽生成github的ssh

email ssh-key -c 根目錄 ini ssh公鑰 windows 文件 公鑰 windows下如何生成github的ssh公鑰: 1. 安裝git,打開Git Bash 2. 鍵入命令:ssh-keygen -t rsa -C "email@email.

SSH登錄且禁止密碼登錄及更改默認端口

zha etc 輸入密碼 pre 一行 oot use init.d load 1、ssh生成公私鑰 ssh-keygen -t rsa -C "[email protected]" 生成密鑰的位置如下,id_rsa是私鑰、id_rsa.pub是公鑰: ?

添加github ssh

nbsp mage str line src bubuko 文件 添加 post 1、在控制臺輸入命令: ssh-keygen -t rsa -C "github上的郵箱地址" 2、將公匙復制後添加到github網站: id_rsa.pub文件 3、測試是否能夠

ssh認證

roc 復制 blog logging ber ssh root 加密 mach xshel ??基於密鑰的認證實現基於密鑰的認證,在登錄過程中不需要輸入密碼,客戶端和ssh服務端以密鑰對進行認證,不在網絡中傳輸用戶名和密碼信息,其公鑰存儲於ssh服務端,私鑰當然是存儲在客

Linux之SSH認證

onf data- 啟用 般的 aid com 通過 進行 登錄 1、SSH協議的認識 SSH 為 Secure Shell 的縮寫,由 IETF 的網絡小組(Network Working Group)所制定;SSH 為建立在應用層基礎上的安全協議。SSH 是目前較可靠,